Eine Backdoor in einem WordPress-Plugin blieb über Jahre hinweg in einem weit verbreiteten Redirect-Plugin verborgen. Das Problem setzte mehr als 70.000 Websites einem potenziellen Kompromittierungsrisiko aus – ohne sichtbare Warnzeichen.

Backdoor in populärem Redirect-Plugin entdeckt

Die Schwachstelle betrifft das Plugin Quick Page/Post Redirect. Das Tool hilft WordPress-Nutzern dabei, URL-Weiterleitungen auf ihren Websites zu verwalten.

Der Sicherheitsforscher Austin Ginder entdeckte das Problem, nachdem er ungewöhnliches Verhalten auf mehreren Websites festgestellt hatte. Weitere Analysen zeigten, dass bösartiger Code bereits vor etwa fünf Jahren in das Plugin eingefügt worden war.

Die Backdoor im WordPress-Plugin ermöglichte es Angreifern, beliebigen Code auszuführen. Dadurch erhielten sie einen direkten Zugang, um betroffene Websites zu übernehmen und zu kontrollieren.

Jahre unbemerkter Exposition

Die Backdoor blieb über lange Zeiträume hinweg inaktiv, was dazu beitrug, ihre Entdeckung zu verhindern und ihre Verbreitung über Installationen hinweg fortzusetzen.

Viele Website-Betreiber vertrauten dem Plugin, da es wie erwartet funktionierte. Es gab keine offensichtlichen Anzeichen für eine Kompromittierung im normalen Betrieb.

Diese lange Expositionsdauer erhöhte das Gesamtrisiko erheblich. Angreifer konnten die Backdoor jederzeit aktivieren und mehrere Websites gleichzeitig ins Visier nehmen.

Entdeckung durch verdächtige Aktivitäten ausgelöst

Das Problem wurde bekannt, nachdem Sicherheitswarnungen ungewöhnliche Aktivitäten gemeldet hatten. Ermittler konnten das Verhalten auf das Plugin zurückführen und den versteckten Code bestätigen.

Mindestens ein Dutzend Websites zeigte Anzeichen einer Kompromittierung. Die tatsächliche Zahl könnte aufgrund der großen Nutzerbasis des Plugins deutlich höher sein.

Die verzögerte Entdeckung zeigt, wie leicht sich Bedrohungen in vertrauenswürdigen Tools verbergen können.

Code-Injektion ermöglicht vollständige Kontrolle

Die Backdoor im WordPress-Plugin erlaubte es Angreifern, eigenen Code in Websites einzuschleusen. Dies führt zu mehreren schwerwiegenden Risiken:

  • Vollständige Übernahme der Website
  • Verbreitung von Malware an Besucher
  • SEO-Spam
  • Weiterleitungen auf bösartige Seiten

Dieses Maß an Zugriff macht die Schwachstelle sowohl für kleine als auch große Websites kritisch.

Risiken in der Plugin-Lieferkette nehmen zu

Dieser Fall verdeutlicht anhaltende Probleme im WordPress-Ökosystem. Angreifer konzentrieren sich zunehmend auf vertrauenswürdige Plugins statt auf direkte Systemlücken.

Ein kompromittiertes Plugin kann Bedrohungen auf Tausende von Websites verbreiten. Nutzer installieren solche Tools oft, ohne deren Code zu überprüfen.

Die Backdoor im WordPress-Plugin zeigt, wie schnell sich Risiken in der Lieferkette ausweiten können.

Was Website-Betreiber tun sollten

Website-Betreiber sollten sofort handeln, wenn sie dieses Plugin verwenden:

  • Plugin entfernen oder ersetzen
  • Website auf Schadcode überprüfen
  • Dateien und Datenbankänderungen kontrollieren
  • Ungewöhnliche Aktivitäten überwachen

Regelmäßige Prüfungen und Sicherheitskontrollen reduzieren das Risiko versteckter Bedrohungen.

Fazit

Die Backdoor im WordPress-Plugin setzte über Jahre hinweg Tausende von Websites einem Risiko aus. Die Bedrohung blieb verborgen, während das Plugin weiterhin normal funktionierte.

Dieser Vorfall unterstreicht die Notwendigkeit kontinuierlicher Überwachung. Selbst vertrauenswürdige Plugins können im Laufe der Zeit erhebliche Sicherheitsrisiken darstellen.


0 Kommentare zu „Backdoor in WordPress-Plugin legt 70.000 Websites offen“